{"id":13543,"date":"2019-10-21T08:00:12","date_gmt":"2019-10-21T08:00:12","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=13543"},"modified":"2020-04-28T22:43:39","modified_gmt":"2020-04-28T22:43:39","slug":"spear-phishing","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/spear-phishing\/","title":{"rendered":"Spear Phishing: No Te Conviertas en el Almuerzo de los Hackers"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Lamentamos informarte que no tienes parientes desconocidos, realeza extranjera o compa\u00f1\u00edas desconocidas dispuestas a dejarte millones de d\u00f3lares. Si alguien te dice lo contrario, probablemente seas v\u00edctima de spear phishing.<\/p>\n<p>El phishing y el spear phishing, como su forma m\u00e1s directa, son las formas en que los piratas inform\u00e1ticos y los ladrones te enga\u00f1an en l\u00ednea para sacarte tu informaci\u00f3n personal. A veces incluso directamente pedir\u00e1n dinero.<\/p>\n<p>Aquellos que no tienen cuidado sobre d\u00f3nde dejan su informaci\u00f3n pueden ser contactados f\u00e1cilmente por alguien que finge ser un sitio web o persona confiable. A diferencia de las estafas visibles, estas trampas te llevar\u00e1n a un sitio web que parece familiar. Y si bien puedes pensar que est\u00e1s visitando Facebook, Google o Amazon, est\u00e1s siendo estafado.<\/p>\n<p>Hay un par de formas de protegerte directamente. Con proveedores premium de VPN como Le VPN puedes enmascarar tu direcci\u00f3n IP y evitar ser atacado. Adem\u00e1s, como tus datos estar\u00e1n encriptados, hay pocas posibilidades de que alguien descubra c\u00f3mo y d\u00f3nde enga\u00f1arte. Despu\u00e9s de eso, todo depende de el cuidado y la ciberhigiene.<\/p>\n<h3>\u00bfQu\u00e9 es el &#8220;Phishing&#8221;?<\/h3>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-13545\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628.png\" alt=\"Spear Phishing: No Te Conviertas en el Almuerzo de los Hackers. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628.png 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628-300x157.png 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628-1024x536.png 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628-768x402.png 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628-500x262.png 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>En esencia, el phishing es un tipo de estafa donde el estafador finge que es alguien en quien ya conf\u00edas. Este ataque puede venir en varios niveles y usar diferentes plataformas, dependiendo de de los datos que el estafador tenga sobre su objetivo.<\/p>\n<p>Aquellos que intentan estafar a las personas suelen crear sitios web o p\u00e1ginas enteras para enga\u00f1ar a alguien para que brinde su informaci\u00f3n privada o financiera, o directamente para que env\u00ede dinero.<\/p>\n<p>En ciertos casos, estos atacantes lanzar\u00e1n una amplia red sin informaci\u00f3n espec\u00edfica que te incitar\u00eda a hacer clic en su enlace. Pero, para aquellos que no tienen cuidado, muchos de sus datos pueden estar disponibles. Los ataques directos como este pueden conducir a la suplantaci\u00f3n de identidad, que son ataques dirigidos y una forma m\u00e1s peligrosa de estafa.<\/p>\n<h3>\u00bfQu\u00e9 es el Spear Phishing?<\/h3>\n<p>A diferencia de la suplantaci\u00f3n de identidad (phishing) regular, el Spear Pishing\u00a0 est\u00e1 dirigida espec\u00edficamente a un individuo. En ese caso, el estafador sabr\u00e1 tu nombre, direcci\u00f3n e incluso alguna informaci\u00f3n adicional de compra.<\/p>\n<p>Por ejemplo, los piratas inform\u00e1ticos pueden saber que tienes ni\u00f1os peque\u00f1os en tu familia a partir de la informaci\u00f3n que han recopilado en Facebook o en otras redes sociales. Luego, te enviar\u00e1n un correo electr\u00f3nico inform\u00e1ndote que tu hijo ha realizado una compra y que necesitas confirmar tus datos financieros para afirmar o denegar la venta.<\/p>\n<p>Una vez que env\u00edes los datos que necesitan, acceder\u00e1n a tu cuenta y robar\u00e1n el dinero que puedan encontrar. Otros datos financieros, como la informaci\u00f3n de tu tarjeta, se vender\u00e1n a ladrones de identidad y otras entidades maliciosas.<\/p>\n<h3>\u00bfC\u00f3mo Saber Si Est\u00e1s Siendo Estafado?<\/h3>\n<p>Afortunadamente, incluso si no sabes <a href=\"https:\/\/www.le-vpn.com\/how-does-a-vpn-work\/\">c\u00f3mo funciona una VPN<\/a>, hay formas de protegerte. Unos pocos ajustes de comportamiento en tu rutina de internet pueden evitar que seas estafado.<\/p>\n<p>Principalmente, debes saber qui\u00e9n puede solicitar tu informaci\u00f3n y por qu\u00e9. Ninguna compa\u00f1\u00eda, banco o cualquier otra entidad solicitar\u00eda una contrase\u00f1a o PIN, porque ya tienen esa informaci\u00f3n. Nunca ser\u00e1 necesario confirmar tu correo electr\u00f3nico y contrase\u00f1a a trav\u00e9s de un correo electr\u00f3nico, mensaje o tel\u00e9fono.<\/p>\n<p>Y, si alguna vez te piden que visites un sitio web a trav\u00e9s de un correo electr\u00f3nico o mensaje, echa un vistazo a qui\u00e9n env\u00eda el mensaje. Muy pocas empresas enviar\u00e1n dicha solicitud por su cuenta. Pero los hackers pueden crear sitios web falsos que se parecen a los que est\u00e1s acostumbrado.<\/p>\n<p>Lo mejor es que estos sitios web tendr\u00e1n una URL diferente.<\/p>\n<p>Como ejemplo de spear phishing, se han filtrado muchos correos electr\u00f3nicos del desarrollador de software Electronic Arts, mejor conocido como EA. Si bien creemos que EA vender\u00eda a los hackers su sitio web como un DLC, esto a\u00fan no ha sucedido. Los nombres de dominio ser\u00edan distintos de <strong>.com <\/strong>o <strong>.org<\/strong> con el correo electr\u00f3nico utilizando algunas extensiones de dominio de pa\u00edses peque\u00f1os.<\/p>\n<h3>Tipos de Phishing<\/h3>\n<p>Los ataques de phishing vienen en varios sabores y cada uno se puede encontrar en diferentes lugares. Algunos tipos de phishing est\u00e1n reservados para correos electr\u00f3nicos y mensajes SMS, mientras que otros son m\u00e1s frecuentes en plataformas de citas como Tinder.<\/p>\n<p>En todos estos casos, el punto de partida de la estafa es la peque\u00f1a informaci\u00f3n privada que alguien tiene sobre ti. Este catalizador puede ser tu nombre, tu n\u00famero de tel\u00e9fono, tu direcci\u00f3n IP o cualquier otro dato.<\/p>\n<p>Curiosamente, si est\u00e1s utilizando una <a href=\"https:\/\/www.le-vpn.com\/es\/le-vpn-ios-app-vpn-para-iphone\/\">aplicaci\u00f3n VPN<\/a> y est\u00e1s practicando otras formas de protecci\u00f3n, estas estafas pueden fallar de manera espectacular. Los bots no distinguen entre tu nombre real y un seud\u00f3nimo, y te llamar\u00e1n <em>xXxNooBHunter69xXx<\/em> en lo que se supone que es un correo electr\u00f3nico oficial de tu banco.<\/p>\n<h4>Una Amplia Red de Phishing<\/h4>\n<p>Ciertamente, el tipo de phishing m\u00e1s frecuente, esta estafa ha existido durante m\u00e1s de una d\u00e9cada. Actualmente, generalmente lo hacen los bots y utilizan grandes bases de datos de correo electr\u00f3nico para enviar tantos correos electr\u00f3nicos como sea posible.<\/p>\n<p>En general, el correo electr\u00f3nico contendr\u00e1 tu nombre, o simplemente se dirigir\u00e1 a ti como &#8220;Se\u00f1or o Se\u00f1ora&#8221;. Contendr\u00e1 un enlace de estafa que incluso podr\u00eda infectar tu calendario o configuraci\u00f3n. En la mayor\u00eda de los casos, presentar\u00e1 un problema con el dispositivo o servicio que puedas tener y dir\u00e1 que necesitas ingresar m\u00e1s informaci\u00f3n personal para resolver este problema.<\/p>\n<p>Por el momento, la mayor\u00eda de los proveedores de correo electr\u00f3nico bloquear\u00e1n un correo electr\u00f3nico de phishing y otros tipos de mensajes similares, pero algunos pueden pasar. Afortunadamente, generalmente ser\u00e1n obvios y f\u00e1ciles de notar como una estafa. Sin ninguna informaci\u00f3n, pedir\u00e1n la tuya, lo cual no es algo que alguna empresa har\u00eda.<\/p>\n<h4>Spear Phishing<\/h4>\n<p>A medida que almacenamos cantidades crecientes de datos en nuestros tel\u00e9fonos y dispositivos m\u00f3viles, generalmente almacenamos gran cantidad de datos. Debido a que la mayor\u00eda de los usuarios no tienen una <a href=\"https:\/\/www.le-vpn.com\/es\/ciberhigiene\/\">ciberhigiene<\/a> adecuada, sus datos a veces se usan en su contra.<\/p>\n<p>Al lanzar correos electr\u00f3nicos de spear phishing, el atacante sabe exactamente qui\u00e9n eres y qu\u00e9 servicios utilizas. Es posible que hayan tomado tu nombre e informaci\u00f3n de la pirater\u00eda, o simplemente de las redes sociales. En cualquier caso, sabr\u00e1n qui\u00e9n eres y cu\u00e1l podr\u00eda ser la mejor manera de enga\u00f1arte para que hagas clic en ese enlace sucio.<\/p>\n<p>La mayor\u00eda de las personas no notar\u00e1n que el sitio web que env\u00eda el mensaje no es el mismo que la URL normal, ya que generalmente ser\u00e1 bastante similar. Por ejemplo, el nombre podr\u00eda ser Faceb00k con ceros en lugar de O, o alguna configuraci\u00f3n similar. Una vez que proporciones tus datos, ser\u00e1s transportado al sitio web real. De esta manera, es posible que ni siquiera te d\u00e9s cuenta de la estafa una vez que est\u00e9 hecha.<\/p>\n<p>Adem\u00e1s, este tipo de phishing podr\u00eda instalar spyware e incluso aplicaciones maliciosas en tu tel\u00e9fono u otros dispositivos m\u00f3viles. Al usar tu tel\u00e9fono principal, podr\u00e1n acceder a tu informaci\u00f3n financiera y mucho m\u00e1s.<\/p>\n<h4>Quemador de Verificaci\u00f3n en 2 Pasos<\/h4>\n<p>Un consejo directamente de las pel\u00edculas de esp\u00edas, esta es una buena manera de protegerte de los ataques dirigidos a tu tel\u00e9fono y la verificaci\u00f3n en dos pasos.<\/p>\n<p>Si obtienen acceso a tu tel\u00e9fono, los hackers podr\u00e1n clonar tu n\u00famero y cambiar tus contrase\u00f1as e informaci\u00f3n financiera detr\u00e1s. Esto b\u00e1sicamente te quitar\u00e1 de tu propia identidad en l\u00ednea.<\/p>\n<p>Esta es la raz\u00f3n por la que debes usar un tel\u00e9fono desechable no registrado como tu dispositivo de verificaci\u00f3n de 2 pasos. Idealmente, este tel\u00e9fono ni siquiera deber\u00eda poder acceder a internet. Mant\u00e9n este tel\u00e9fono en un lugar seguro donde a menudo realizas compras en l\u00ednea.<\/p>\n<p>Con esta t\u00e9cnica, es posible que no evites el robo de tus redes sociales y algunas cuentas. Sin embargo, podr\u00e1s evitar que alguien solicite un pr\u00e9stamo en l\u00ednea a tu nombre o rebasar el l\u00edmite de tu tarjeta.<\/p>\n<h4>Catfishing o Catphishing<\/h4>\n<p>Catfishing suena gracioso porque generalmente est\u00e1 relacionado con los esfuerzos rom\u00e1nticos fallidos de una persona. Eso es antes de que te suceda.<\/p>\n<p>Seg\u00fan la definici\u00f3n de esta estafa, el otro lado no se presenta como una empresa o un servicio, sino como una atractiva perspectiva rom\u00e1ntica. El estafador usualmente usar\u00e1 im\u00e1genes de modelos extranjeros de Instagram y buscar\u00e1 aplicaciones de citas para encontrar a alguien para chatear con ellas.<\/p>\n<p>La principal diferencia entre el catfishing y el spear phishing es que el &#8221;catfish&#8221; no necesita conocer tus datos. Si pueden enga\u00f1arte para que les creas, los dar\u00e1s t\u00fa mismo. Incluso aqu\u00ed, a veces env\u00edan un enlace que te llevar\u00e1 a un sitio web, pero tambi\u00e9n pueden robar tu informaci\u00f3n directamente.<\/p>\n<p>Finalmente, algunos &#8220;catfish&#8221; son humildes en sus demandas y trabajan en volumen. Podr\u00edan presentarse como necesitados de asistencia financiera y pedirte dinero abiertamente. Aquellos con un coraz\u00f3n amable o lujuria incontenible podr\u00edan ser enga\u00f1ados para hacer esto varias veces.<\/p>\n<h4>El Pr\u00edncipe Nigeriano<\/h4>\n<p>Esta estafa exacta podr\u00eda ser una estafa de phishing antigua y conocida en los c\u00edrculos de seguridad cibern\u00e9tica, pero hay nuevas iteraciones.<\/p>\n<p>De la misma manera, c\u00f3mo el spear phishing se enfoca en el miedo y el catfishing se enfoca en la lujuria, el &#8221;Pr\u00edncipe Nigeriano&#8221; tiene como objetivo explotar tu codicia. No para sonar como Santo Tom\u00e1s de Aquino, pero en este caso, una vida virtuosa significa una vida feliz.<\/p>\n<p>Con este tipo de estafas de spear phishing, el ladr\u00f3n intenta tomar tanto tu dinero como tu informaci\u00f3n financiera. A cambio, prometen grandes cantidades de dinero transferido a tu cuenta, tan pronto como pagues la peque\u00f1a tarifa nominal.<\/p>\n<p>Se pueden ofrecer todo tipo de cosas de esta manera, desde casas hasta nuevos artilugios, e incluso t\u00edtulos reales.<\/p>\n<p>Si bien hay otras formas de detectar un correo electr\u00f3nico de phishing, la mejor manera es ser razonable. Si algo suena demasiado bueno para ser verdad, generalmente es porque es una estafa.<\/p>\n<h3>Protegerte del Phishing<\/h3>\n<p>Como dice el viejo refr\u00e1n: &#8220;M\u00e1s vale prevenir que curar&#8221;.<\/p>\n<p>Es mucho m\u00e1s f\u00e1cil evitar ser v\u00edctima de phishing que lidiar con las consecuencias. Y, con solo un par de herramientas y un poco de conocimiento sobre c\u00f3mo detectar estafas, estar\u00e1s a salvo de este riesgo de ciberseguridad.<\/p>\n<h4>VPN y Anonimato<\/h4>\n<p>La mejor manera de no ser atacado es estar ausente. Al usar una VPN y un seud\u00f3nimo en tus redes sociales, no habr\u00e1 datos para usar en intentos de phishing.<\/p>\n<p>Los proveedores de VPN premium tienen m\u00faltiples servidores en todo el mundo que enmascarar\u00e1n tanto tu direcci\u00f3n IP como tu ubicaci\u00f3n. Le VPN tiene servidores seguros en m\u00e1s de 100 ubicaciones, todos con protocolos de protecci\u00f3n de grado militar.<\/p>\n<p>Y, si no usas tu nombre completo en las redes sociales, esto desatar\u00e1 cualquier otra informaci\u00f3n de tus cuentas. Simplemente usa un apodo que sea reconocible para tus amigos y familiares, pero no para los piratas inform\u00e1ticos.<\/p>\n<p>Finalmente, debes usar una VPN en todos tus dispositivos. Adem\u00e1s de tu computadora de escritorio, computadora port\u00e1til y tel\u00e9fono inteligente, debes proteger tus dispositivos IoT. Los proveedores de VPN ofrecen opciones como una <a href=\"https:\/\/www.le-vpn.com\/es\/mejor-vpn-para-firestick\/\">VPN para Firestick<\/a> u otros dispositivos que se conectan a internet.<\/p>\n<h4>Anti-Malware y Anti-Spyware<\/h4>\n<p>Incluso si est\u00e1s utilizando un paquete VPN premium, debes tener un software de protecci\u00f3n. Estas aplicaciones eliminar\u00e1n cualquier malware o spyware que encuentren y te informar\u00e1n si est\u00e1s en peligro.<\/p>\n<p>Adem\u00e1s, debes mantener tu sistema operativo actualizado, con todos los protocolos habilitados.<\/p>\n<h4>Escrutinio Constante<\/h4>\n<p>Tener cuidado podr\u00eda no ser la soluci\u00f3n de &#8220;alta tecnolog\u00eda&#8221; que est\u00e1s buscando, pero es el mejor consejo que puedes obtener.<\/p>\n<p>Si alguna vez recibes un correo electr\u00f3nico que te pide que hagas clic en un enlace o env\u00edes datos, lee cuidadosamente lo que dice. Adem\u00e1s, busca el correo electr\u00f3nico o la URL del remitente para ver si alguien lo ha marcado como una estafa. Ninguna empresa o servicio te pedir\u00e1 tu informaci\u00f3n privada sin que comiences el proceso.<\/p>\n<p>Adem\u00e1s, lamentablemente, muy pocos modelos de Instagram estar\u00e1n enamorados de ti sin ninguna raz\u00f3n. Si tal cosa sucede, solo p\u00eddeles una selfie vestidos normalmente.<\/p>\n<h4>Ciberhigiene<\/h4>\n<p>Este &#8221;Octubre para la Concientizaci\u00f3n de la Ciberseguridad&#8221; es un signo de ciberhigiene. Similar a la higiene regular, significa mantener limpios tus dispositivos y tu comportamiento.<\/p>\n<p>Todos deber\u00edan hacer una rutina para borrar sus datos de navegaci\u00f3n, informaci\u00f3n personal y contenido \u00edntimo de sus dispositivos. Mant\u00e9n una unidad externa con todo lo que deseas conservar y descon\u00e9ctala de tus dispositivos e internet.<\/p>\n<p>La mejor defensa de spear phishing es no dejar nada expuesto. De esta manera, pasar\u00e1s desapercibido para los hackers, estafadores y otros peligros que acechan en l\u00ednea.<\/p>\n<h3>\u00bfQu\u00e9 pasa Si Quedas Atrapado en el Spear Phishing?<\/h3>\n<p>Nadie planea ser una v\u00edctima, pero sucede. Incluso con la mejor protecci\u00f3n, un breve lapso de juicio puede dejarte con tu informaci\u00f3n expuesta y todos tus dispositivos en peligro.<\/p>\n<p>Resolver el problema puede no ser agradable. Pero, si act\u00faas r\u00e1pido, es posible que no tengas ning\u00fan da\u00f1o a tu nombre y propiedad. Comienza a cambiar r\u00e1pidamente tus contrase\u00f1as y cancela tus tarjetas de cr\u00e9dito.<\/p>\n<p>Adem\u00e1s, informa a tus amigos y familiares que tu cuenta podr\u00eda verse comprometida y que no deber\u00edan hacer clic en nada que les env\u00edes en el futuro previsible.<\/p>\n<h4>Cambia Tu Informaci\u00f3n y Contrase\u00f1as<\/h4>\n<p>Comienza con lo b\u00e1sico primero y luego sigue con la lista. Google, iCloud, Amazon y tu certificado bancario deber\u00edan ser los primeros en ser cambiados. Adem\u00e1s, llama a tu proveedor de telefon\u00eda m\u00f3vil y verifica si tu tel\u00e9fono est\u00e1 siendo clonado e inf\u00f3rmales sobre tal posibilidad.<\/p>\n<h4>Cancela tus Tarjetas y Cambia la Informaci\u00f3n Financiera<\/h4>\n<p>Tan pronto como notes que tu informaci\u00f3n est\u00e1 comprometida, cancela todas tus tarjetas de d\u00e9bito y cr\u00e9dito, y cambia tu contrase\u00f1a para acceder al sitio web del banco.<\/p>\n<p>Recuerda retirar algo de efectivo para unos d\u00edas hasta tener todo en orden.<\/p>\n<p>Adem\u00e1s, si tienes dinero almacenado como criptomoneda, cambia las contrase\u00f1as y los detalles de inicio de sesi\u00f3n para tu almacenamiento en fr\u00edo y billetera caliente.<\/p>\n<h4>Llama a las Autoridades<\/h4>\n<p>En la mayor\u00eda de los pa\u00edses, el phishing mundial se considera una estafa y se castiga por ley. Aunque las posibilidades de que los autores sean atrapados son escasas, esto evitar\u00e1 que hagan mal uso de tu identidad.<\/p>\n<p>Ases\u00f3rate con la polic\u00eda sobre c\u00f3mo comportarte y dile a las instituciones que puedes estar siendo v\u00edctima del robo de identidad. Mant\u00e9n alg\u00fan tipo de identificaci\u00f3n contigo en todo momento hasta que se resuelva el problema.<\/p>\n<p>Finalmente, si existe el riesgo de que tu empresa se convierta en v\u00edctima del ransomware, informa a todos sobre la situaci\u00f3n.<\/p>\n<h4>Comienza de Nuevo<\/h4>\n<p>No necesitas mudarte de tu hogar, pero limpiar tus dispositivos ser\u00eda un buen comienzo.<\/p>\n<p>Si no has practicado la ciberhigiene antes, ahora es el momento de comenzar. Re\u00fane todas tus im\u00e1genes, videos y archivos comerciales, y transfi\u00e9relos a un disco duro externo donde el atacante no podr\u00e1 alcanzarlos.<\/p>\n<p>Una vez que hayas terminado, recoge tus discos de instalaci\u00f3n o memorias USB y borra todo tu sistema. Todo debe irse en caso de que hayas sido enga\u00f1ado para instalar malware.<\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>A pesar de que la suplantaci\u00f3n de identidad es una estafa com\u00fan, miles de personas caen cada a\u00f1o. Si no est\u00e1s utilizando una VPN y permaneces an\u00f3nimo en l\u00ednea, existe una gran posibilidad de que recibas un archivo adjunto malicioso en tu correo electr\u00f3nico o mensajes privados.<\/p>\n<p>Como Octubre es un mes para la concientizaci\u00f3n de la ciberseguridad tanto en los EE. UU. como en la UE, este es un buen momento para aprender sobre estas amenazas y c\u00f3mo mitigarlas.<\/p>\n<p>Al utilizar proveedores de VPN premium como Le VPN e implementar pr\u00e1cticas de ciberseguridad en tu vida diaria, puedes mantenerte seguro en l\u00ednea y navegar todo lo que quieras. Los estafadores y los hackers no pueden llevarte a donde no pueden verte.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-669d2d2c51f9f4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-4169d2d2c51d7df\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-3369d2d2c51d8b4\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-1269d2d2c51d866\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6769d2d2c51e419\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6769d2d2c51e88e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-169d2d2c51ecac\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-9969d2d2c51f0a9\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-7069d2d2c52063e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Lamentamos informarte que no tienes parientes desconocidos, realeza extranjera o compa\u00f1\u00edas desconocidas dispuestas a dejarte millones de d\u00f3lares. Si alguien te dice lo contrario, probablemente seas v\u00edctima de spear phishing. El phishing y el spear phishing, como su forma m\u00e1s directa, son las formas en que los piratas inform\u00e1ticos y los ladrones te enga\u00f1an en<\/p>\n","protected":false},"author":4,"featured_media":13545,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Spear phishing es un tipo de estafa en l\u00ednea que puede afectar a cualquiera. Si no usamos una VPN, podemos hacer clic donde no deber\u00edamos.","footnotes":""},"categories":[599],"tags":[],"yst_prominent_words":[6199,6193,8252,6195,8254,1677,6204,8255,5005,8235,8251,6439,1643,7085,1434,1466,8250,1515,8253,2929],"class_list":["post-13543","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=13543"}],"version-history":[{"count":2,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13543\/revisions"}],"predecessor-version":[{"id":13546,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13543\/revisions\/13546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/13545"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=13543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=13543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=13543"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=13543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}